Шкідливе програмне забезпечення для Android "Necro" заразило 11 мільйонів пристроїв через Google Play

|
Версия для печатиВерсия для печати

 Нова версія шкідливого програмного забезпечення Necro Trojan для Android була встановлена на 11 мільйонів пристроїв через Google Play в результаті атаки на ланцюжок постачання шкідливого SDK.

Нова версія трояна Necro була встановлена через шкідливі набори для розробки рекламного програмного забезпечення (SDK), які використовуються легальними додатками, модами для ігор Android та модифікованими версіями популярних програм, таких як Spotify, WhatsApp та Minecraft, зазначає видання BleepingComputer.

Necro встановлює на заражені пристрої кілька програм і активує різні шкідливі плагіни, зокрема:

  • рекламне ПЗ, яке завантажує посилання через невидимі вікна WebView (плагін Island, Cube SDK)

  • Модулі, які завантажують і виконують довільні JavaScript і DEX файли (Happy SDK, Jar SDK)

  • Інструменти, спеціально розроблені для полегшення шахрайства з підпискою (веб-плагін, Happy SDK, плагін Tap)

  • Механізми, які використовують заражені пристрої як проксі-сервери для маршрутизації шкідливого трафіку (плагін NProxy)

Троян Necro в Google Play

Перший - це Wuta Camera від "Benqu", інструмент для редагування та прикрашання фотографій, який має понад 10 000 000 завантажень у Google Play.

Додаток Wuta Camera в Google Play.  Джерело: BleepingComputer

Другим легальним додатком, який містив Necro, є Max Browser за назвою "WA message recover-wamr", який мав 1 мільйон завантажень в Google Play, поки його не видалили.

Поза магазином Play Store троян Necro поширюється переважно через модифіковані версії популярних додатків (моди), які розповсюджуються через неофіційні веб-сайти.

Серед помічених прикладів - моди для WhatsApp "GBWhatsApp" і "FMWhatsApp", які обіцяють кращий контроль конфіденційності та розширені ліміти на обмін файлами. Інший приклад - модифікація Spotify "Spotify Plus", яка обіцяє безкоштовний доступ до преміум-сервісів без реклами. 

У звіті також згадуються модифікації Minecraft і модифікації для інших популярних ігор, таких як Stumble Guys, Car Parking Multiplayer і Melon Sandbox, які були заражені завантажувачем Necro.

У всіх випадках шкідлива поведінка була однаковою: показ реклами у фоновому режимі для отримання шахрайського доходу зловмисниками, встановлення додатків та APK без згоди користувача, а також використання невидимих WebViews для взаємодії з платними сервісами.

Оскільки неофіційні веб-сайти програмного забезпечення для Android не повідомляють про кількість завантажень достовірно, загальна кількість заражень останньою хвилею трояна Necro невідома, але вона становить щонайменше 11 мільйонів з Google Play.

«Аргумент»

 

 

 

 


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністерство оборони закликало громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях.

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]